Microsoft Digital Defense Report 2024

23 oct. 2024 | Jindřich Zechmeister

Microsoft est l'un des principaux fournisseurs mondiaux de services en ligne et de solutions cloud. Outre sa plateforme Azure, l'entreprise propose Microsoft 365, incluant des services de messagerie avec certaines options gratuites. Cette position permet à Microsoft d'accumuler une grande quantité de données. Le rapport intitulé "Microsoft Digital Defense Report 2024" offre une analyse précise de l'état actuel de l'Internet et fournit un aperçu des risques auxquels nous sommes tous confrontés. Examinons les conclusions les plus marquantes de ce rapport.

Secteurs les plus vulnérables

Le rapport identifie les dix secteurs les plus fréquemment ciblés par les attaques, en mettant l'accent sur les principales cibles des cybercriminels. Analysons les secteurs les plus menacés.

Le secteur des technologies de l'information (TI) est le plus vulnérable, représentant 24 % des attaques. Les produits et services informatiques sont souvent ciblés car l'infrastructure IT est essentielle à tous les secteurs et abrite des informations sensibles ainsi que des points d'accès critiques. Les cybercriminels visent ces services pour les perturber ou pour accéder à d'autres données confidentielles.

En deuxième position se trouve le secteur de l'éducation et de la recherche, qui représente 21 % des attaques. Cette vulnérabilité est due à la vaste quantité de données sensibles, notamment celles liées à la recherche et à l'enseignement, qui peuvent être de grande valeur pour des acteurs étatiques ou d'autres groupes d'intérêt.

Les organisations gouvernementales occupent la troisième position avec 12 % des attaques. Elles sont souvent ciblées en raison de la nature de l'information qu'elles possèdent, laquelle peut affecter la sécurité nationale, les politiques publiques et d'autres domaines stratégiques.

Les secteurs les plus vulnérables
Les secteurs le plus menacés.

Augmentation des menaces

Dans notre récent article intitulé Comment éviter la fraude en ligne et ne pas en être victime nous avons présenté les risques les plus courants ainsi que des conseils pour les éviter. Le rapport confirme que cet avertissement est tout à fait pertinent. Le nombre d'escroqueries détectées par Microsoft a considérablement augmenté. Le graphique suivant illustre le volume quotidien de trafic malveillant (en millions) entre 2021 et 2023 pour trois types différents de cyberattaques : techscam, malware a phishing. Ces données proviennent des journaux SmartScreen de Microsoft et mettent en évidence une augmentation spectaculaire des cybermenaces au cours des dernières années.

Le domaine de la croissance la plus dynamique est arnaque de type TechScam. Il s'agit des courriels frauduleux imitant les communications d'assistance technique de services connus. Entre 2021 et 2023, les TechScam ont augmenté de 400 %, tandis que les logiciels malveillants traditionnels n'ont progressé « que » de 180 % au cours de la même période.

Techscam je na vzestupu
Graf ilustruje denní objem škodlivého provozu (v milionech) mezi lety 2021 - 2023

La cible la plus convoitée reste le mot de passe

a plupart des attaques visant à usurper l'identité et l'accès d'une personne sont dirigées vers le nom d'utilisateur et le mot de passe, représentant ainsi 99 % des cas. Microsoft bloque 7 000 attaques de ce type (tentatives de deviner le mot de passe) chaque seconde !

Nous recommandons l'utilisation de l'authentification multifacteur (MFA). Les attaques ciblant le MFA demeurent complexes, et bien que les cybercriminels développent de nouvelles techniques, cette méthode continue de fournir une protection efficace des comptes, représentant seulement 1 % des attaques. Heureusement, les cas où un attaquant parvient à obtenir la carte SIM de la victime auprès de l'opérateur mobile demeurent difficiles à réaliser. D'ailleurs, les utilisateurs avancés sont désormais conscients que l'authentification multifacteur par SMS n'est plus considérée comme sécurisée.

Les attaques contre l'identité de l'utilisateur
Les attaques contre l'identité de l'utilisateur

Nouvelle forme des attaques

Parmi les cyberattaques, on retrouve le phishing en première position. Les attaquants intègrent fréquemment des liens malveillants dans le corps du courrier, redirigeant ainsi les utilisateurs vers des sites web frauduleux, où leurs informations d'identification et données personnelles sont souvent compromises. L'année dernière leur nombre a augmenté de 58 %. L'utilisation de fausses URL reste la méthode la plus répandue.

Le phishing via codes QR est également en forte progression, enregistrant une hausse de 25%. Il s'agit d'une méthode populaire permettant aux attaquants de tromper les mécanismes de sécurité qui vérifient les pièces jointes et les liens des messages. Une simple image avec un code QR peut passer inaperçue. Méfiez-vous des codes QR inconnus, évitez de les scanner et si vous devez les utiliser, de vérifier leur contenu avec soin. Vérifiez qu'ils ne sont pas ré-collés et qu'ils n'ont pas l'air bizarre. Ces attaques, désormais fréquentes dans les stations-service, sont surnommées « quishing ».

Enfin, une autre méthode de propagation du phishing consiste à envoyer des pièces jointes malveillantes par courriel. Ces pièces jointes peuvent contenir des logiciels malveillants ou être conçues pour voler des données sensibles. Cette méthode représente 19% des attaques de phishing.

Types d'attaques de phishing par email
Types d'attaques de phishing par email

L'Intelligence Artificielle : Un nouvel outil des cybercriminels

L'intelligence artificielle (IA) facilite aux cybercriminels la création de deepfakes. Bien qu'elles se manifestent souvent sous forme de fausses images/photos, les avancées de l'IA rendent possible des fausses vidéos ayant une apparence authentique. Vous connaissez surement des publicités utilisant de fausses vidéos d'hommes politiques.

Pour aider à lutter contre ce phénomène, Microsoft propose un service en ligne appelé Microsoft Content Integrity. Ce service permet de vérifier l'authenticité des médias. Les utilisateurs peuvent y télécharger des fichiers suspects, et l'application détermine si le contenu a été généré par une IA ou s'il a fait l'objet de modifications.

D'autre part, le phénomène connu sous le nom de Techscam, mentionné précédemment dans cet article, a connu une augmentation de 1 100 % en un an. Les attaquants se concentrent principalement sur l'acquisition de comptes de services cloud, car cela leur procure un accès aux données et peuvent compromettre des serveurs entiers. En termes simples, c'est là qu'ils trouvent le plus grand potentiel de profit.

Phishing dans les services cloud

Même des services de pointe basés sur le cloud, tels que Microsoft 365, ne sont pas à l'abri de la fraude. Malgré une surveillance rigoureuse, les cybercriminels exploitent les fonctionnalités disponibles sur la plateforme pour lancer des campagnes frauduleuses à court terme qui rencontrent malheureusement un certain succès.

Sur le domaine onmicrosoft.com, qui semble crédible et prétend d'être le plus souvent être un support technique officiel. Les attaquants se servent de ces identités pour envoyer des fichiers malveillants aux victimes, solliciter des données d'accès sensibles ou tenter d'infecter les systèmes par un accès à distance. officiel.

Un conseil avant de finir

Microsoft Digital Defense Report 2024 n'est finalement pas très positif : la fraude sur Internet continue de croître. Toutefois, un aspect encourageant réside dans le développement d'outils de défense de plus en plus avancés, notamment grâce à l'intelligence artificielle (IA). Les grandes entreprises jouent un rôle crucial en menant des opérations de sécurité rigoureuses et cherchent à surpasser les attaquants dans cette course pour la cybersécurité.

Il est essentiel de suivre une règle clé sur Internet : faire preuve de prudence et ne pas accorder votre confiance aveuglément. Faites particulièrement attention lorsque vous recevez des demandes d'informations personnelles, des sollicitations pour changer votre mot de passe, ou encore des offres de biens ou services gratuits. Ces approches sont typiquement utilisées dans des tentatives de fraude.